CN112368997A - 资源管理方法和装置 - Google Patents
资源管理方法和装置 Download PDFInfo
- Publication number
- CN112368997A CN112368997A CN201980045366.1A CN201980045366A CN112368997A CN 112368997 A CN112368997 A CN 112368997A CN 201980045366 A CN201980045366 A CN 201980045366A CN 112368997 A CN112368997 A CN 112368997A
- Authority
- CN
- China
- Prior art keywords
- node
- resource
- offloaded
- cse
- offloading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title abstract description 32
- 238000000034 method Methods 0.000 claims abstract description 71
- 230000000737 periodic effect Effects 0.000 claims description 9
- 230000000903 blocking effect Effects 0.000 claims description 8
- 239000000758 substrate Substances 0.000 claims 2
- 238000004891 communication Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000001514 detection method Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000001360 synchronised effect Effects 0.000 description 5
- 238000004325 capillary sieving electrophoresis Methods 0.000 description 4
- 238000013523 data management Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 101710204136 Acyl carrier protein 1 Proteins 0.000 description 3
- 101710113788 Candidapepsin-1 Proteins 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 101100264195 Caenorhabditis elegans app-1 gene Proteins 0.000 description 2
- 102100029091 Exportin-2 Human genes 0.000 description 2
- 101000770958 Homo sapiens Exportin-2 Proteins 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 101710204139 Acyl carrier protein 2 Proteins 0.000 description 1
- 101710113789 Candidapepsin-2 Proteins 0.000 description 1
- WQZGKKKJIJFFOK-GASJEMHNSA-N Glucose Natural products OC[C@H]1OC(O)[C@H](O)[C@@H](O)[C@@H]1O WQZGKKKJIJFFOK-GASJEMHNSA-N 0.000 description 1
- 101001001294 Homo sapiens Lysosomal acid phosphatase Proteins 0.000 description 1
- 102100035699 Lysosomal acid phosphatase Human genes 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 239000008103 glucose Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/82—Miscellaneous aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/59—Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种在M2M系统中执行组管理的方法,其中,组管理方法可包括基于组资源控制包括在组中的组成员的步骤。
Description
技术领域
本公开涉及一种用于资源管理的方法和装置。此外,本公开涉及用于资源卸载的方法和装置。
背景技术
最近,机器对机器(M2M)系统的引入已经变得活跃。M2M通信指的是在没有人为干预的情况下在机器之间执行的通信。M2M可以指机器类型通信(MTC)、物联网(IoT)或设备到设备(D2D)。在以下描述中,为了便于说明,统一使用术语“M2M”,但是本发明不限于此。用于M2M通信的终端可以是M2M终端或者M2M设备。M2M终端通常可以是在发送少量数据时具有低移动性的设备。在本文中,M2M终端可以与集中存储和管理机器间通信信息的M2M服务器结合使用。
另外,M2M终端可以应用于诸如对象跟踪,汽车连杆和电能计量的各种系统。
同时,相对于M2M终端,oneM2M标准化机构提供对M2M通信、物物通信和IoT技术以及架构、应用程序接口(API)规范、安全解决方案和互操作性的技术的要求。oneM2M标准化组织的规范提供框架以支持各种应用和服务,诸如,智能城市、智能电网、连接的车辆、家用自动化、安全和健康。
发明内容
要解决的技术问题
本发明可以提供一种用于资源管理的方法和装置。
本发明可以提供一种用于资源卸载的方法和装置。
本发明可以提供一种用于在M2M系统中管理资源的方法和装置。
本发明可以提供一种用于在M2M系统中执行资源卸载的方法和装置。
本发明可以提供一种用于资源卸载的管理策略(management policy)。
本发明可以提供一种通过资源卸载满足低延迟和高可靠性要求的方法和装置。
解决技术问题的手段
根据本发明的实施方式,可以提供用于在装置中执行资源卸载的方法。本文中,用于执行资源卸载的方法可以包括:由装置发送指示针对目标资源的卸载的请求消息;以及由装置基于请求消息通过向第一节点卸载的目标资源接收服务。本文中,请求消息包括关于被卸载的目标资源的信息,并且可以基于请求消息将目标资源从第二节点向第一节点卸载。
此外,根据本发明的实施方式,可以提供一种装置。本文中,装置可以包括至少一个处理器和耦接至至少一个处理器的至少一个存储器。本文中,至少一个处理器(该至少一个处理器耦接至至少一个存储器以便能够执行存储在至少一个存储器中的程序指令)发送指示针对目标资源的卸载的请求消息并且基于请求消息通过向第一节点卸载的目标资源接收服务。请求消息包括关于已卸载的目标资源的信息,并且可以基于请求消息将目标资源从第二节点向第一节点卸载。
此外,对于用于执行卸载的方法和装置,可以普遍地应用以下几点。
根据本发明的实施方式,第二节点可以包括目标资源的原始资源,并且第一节点可以包括目标资源的已卸载资源。
此外,根据本发明的实施方式,可以基于管理策略(management policy)来管理包括在第一节点中的已卸载资源。
此外,根据本发明的实施方式,管理策略包括阻止(blocking)策略,并且当基于阻止策略来管理包括在第一节点中的已卸载资源时,可以阻止(block)对包括在第一节点中的已卸载资源的访问。
此外,根据本发明的实施方式,当阻止(block)对包括在第一节点中的已卸载资源的访问时,可以限制与包括在第二节点中的原始资源相关的操作(operation)。
此外,根据本发明的实施方式,管理策略包括可读策略(readable policy),并且当基于可读策略来管理包括在第一节点中的已卸载资源时,在与包括在第二节点中的原始资源相关的操作中,仅可允许检索(retrieve)操作。
此外,根据本发明的实施方式,第一节点和第二节点实现对目标资源的同步,并且指示卸载的请求消息可以包括关于用于实现的同步的同步模式(synchmode)的信息。本文中,同步模式可以包括周期模式、更新模式和终止模式中的至少任意一个。
此外,根据本发明的实施方式,当同步模式为周期模式时,第一节点和第二节点可周期性地执行针对目标资源的同步。
此外,根据本发明的实施方式,当同步模式为更新模式时,一旦针对包括在第一节点中的已卸载资源执行了更新,则第一节点和第二节点可以执行对目标资源的同步。
此外,根据本发明的实施方式,当同步模式为终止模式时,一旦针对目标资源的卸载终止,则第一节点和第二节点可以执行对目标资源的同步。
此外,根据本发明的实施方式,第一节点可以是中间节点公共服务实体(MN-CSE),第二节点可以是基础设施节点公共服务实体(IN-CSE)。
此外,根据本发明的实施方式,可以提供一种用于在第一节点中执行资源卸载(resource offloading)的方法。本文中,用于执行资源卸载的方法可包括:由第一节点从第二节点接收指示对目标资源的卸载的请求消息,以及由第一节点基于请求消息将目标资源向第三节点卸载。本文中,第二节点从第三节点接收基于向第三节点卸载的第一节点的目标资源的服务,并且请求消息可以包括关于卸载的目标资源的信息。
此外,根据本发明的实施方式,第一节点可以包括目标资源的原始资源,并且第二节点可以包括目标资源的已卸载资源。
另外,根据本发明的实施方式,第一节点可以是基础设施节点公共服务实体(IN-CSE),第二节点可以是应用实体(AE),并且第三节点可以是中间节点公共服务实体(MN-CSE)。
此外,根据本发明的实施方式,可以提供一种用于在第一节点中执行资源卸载(resource offloading)的方法。本文中,用于执行资源卸载的方法可包括:由第一节点从第二节点接收针对目标资源的卸载;以及由第一节点基于卸载的目标资源向第三节点提供用于目标资源的服务。
此外,根据本发明的实施方式,第一节点从第三节点接收指示针对目标资源的卸载的请求消息,并且基于请求消息,从第二节点提供针对目标资源的卸载。请求消息可以包括关于已卸载的目标资源的信息。
此外,根据本发明的实施方式,第二节点从第三节点接收指示针对目标资源的卸载的请求消息,并且基于请求消息,从第二节点向第一节点提供针对目标资源的卸载。请求消息可以包括关于被卸载的目标资源的信息。
此外,根据本发明的实施方式,第一节点可以包括目标资源的已卸载资源,并且第二节点可以包括目标资源的原始资源。
此外,根据本发明的实施方式,第一节点可以是中间节点公共服务实体(MN-CSE),第二节点可以是基础设施节点公共服务实体(IN-CSE),并且第三节点可以是应用实体(AE)。
发明的效果
根据本公开,可以提供用于资源管理的方法和装置。
根据本公开,可以提供用于资源卸载的方法和装置。
根据本公开,可以提供用于在M2M系统中管理资源的方法和装置。
根据本公开,可以提供用于在M2M系统中执行资源卸载的方法和装置。
根据本公开,可以提供用于资源卸载(management policy)的管理策略。
根据本公开,可以提供通过资源卸载满足低延迟和高可靠性的要求的方法和装置。
从本公开获得的效果不限于上述效果,并且本领域的技术人员可以从以上描述中清晰地理解未提及的其他效果。
附图说明
图1是示出了根据本公开的机器对机器(M2M)系统的分层结构的视图。
图2是示出了根据本公开的M2M系统中的参考点的视图。
图3是示出了根据本公开的每个节点的视图。
图4是示出了根据本公开的公共服务功能的视图。
图5是示出了根据本公开的CSE中的资源结构的视图。
图6是示出了根据本公开的请求资源卸载的用例的视图。
图7是示出了根据本公开的资源卸载方法的视图。
图8是示出了根据本公开的资源卸载方法的视图。
图9是示出了根据本公开的用于请求资源卸载的方法的视图。
图10是示出了根据本公开的用于请求资源卸载的方法的视图。
图11是示出了根据本公开的用于更新资源卸载的方法的视图。
图12是示出了根据本公开的用于更新资源卸载的方法的视图。
图13是示出了根据本公开的用于暂停资源卸载的方法的视图。
图14是示出了根据本公开的用于暂停资源卸载的方法的视图。
图15是示出了根据本公开的用于执行资源卸载的方法的视图。
图16是示出了根据本公开的装置配置的视图。
图17是示出了根据本公开的装置配置的视图。
具体实施方式
在下文中,将参考附图详细描述本公开的实施方式,使得本领域技术人员容易地实施本公开。然而,本公开能以多种不同的形式实现,并且不限于本文所描述的示例性实施方式。
在本公开中,除非另有具体说明,否则术语第一、第二等仅用于将一个部件与另一个部件区分开的目的,并且不限制部件的顺序或重要性等。因此,在本公开的范围内,一个示例性实施方式中的第一部件可以称为另一实施方式中的第二部件,并且类似地,一个示例性实施方式中的第二部件可以称为第一部件。
在本公开中,当部件被称为被“链接”、“耦接”或“连接”至另一部件时,应理解不仅包括直接连接关系而且还可以包括通过中间部件的间接连接关系。此外,当部件称为“包括”或“具有”另一部件时,除非与描述明确相反,否则,这可能意味着还包括另一部件不排除另一部件。
在本公开中,彼此区分的部件旨在清楚地示出每个特征。然而,这不一定意味着这些部件是分开的。即,多个部件可以集成到一个硬件或软件单元中,或者单个部件可以分布到多个硬件或软件单元中。因此,除非另外指出,否则此类集成或分布式实施方式也包括在本公开的范围内。
在本公开中,在各种实施方式中描述的部件不一定是必要的部件,并且一些可以是可选的部件。因此,由在一个实施方式中描述的部件的子集组成的实施方式也包括在本公开的范围内。此外,除了各种实施方式中描述的部件之外还包括其他部件的示例性实施方式也包括在本公开的范围内。
在本公开的示例性实施方式的以下描述中,在可以使本公开的主题相当不清晰时,将省略包含在本文中的已知功能和配置的详细描述。省略附图中与本公开的描述无关的部件,并且相同的部件由相同的参考标号表示。
另外,本说明书描述了基于机器对机器(M2M)通信的网络,并且在管理通信网络的系统中的网络控制和数据传输的过程中可以执行M2M通信网络中的工作。
另外,在本说明书中,M2M终端可以是执行M2M通信的终端。然而,考虑到向后兼容性,其可以是在无线通信系统中操作的终端。换言之,M2M终端可以指基于M2M通信网络操作的终端,但不限于此。M2M终端可以基于另一无线通信网络操作,并且不限于上述实施方式。
另外,M2M终端可以是固定的或具有移动性。另外,M2M服务器指的是用于M2M通信的服务器,并且可以是固定站或移动站。
另外,在本说明书中,实体可以指像M2M设备、M2M网关和M2M服务器这样的硬件。另外,例如,实体可以用于指M2M系统的分层结构中的软件配置,并且不限于上述实施方式。
另外,例如,本发明主要描述M2M系统,但是不仅应用于此。
另外,M2M服务器可被配置为与M2M终端或另一M2M服务器进行通信。另外,M2M网关可以是M2M终端与M2M服务器之间的连接点。例如,当M2M终端和M2M服务器具有不同的网络时,M2M终端和M2M服务器可经由M2M网关彼此连接。本文中,例如,M2M网关和M2M服务器两者可以是M2M终端,并且不限于上述示例性实施方式。
图1是示出了M2M系统的分层结构的视图。
参见图1,M2M系统的分层结构(layered structure)可以由应用层110、公共服务层120和网络服务层130组成。本文中,应用层110可以是基于特定应用操作的层。例如,应用可以是车队跟踪应用(fleet tracking application)、远程血糖监测应用(remote bloodsugar monitoring application)、功率计量应用(power metering application)或控制应用(controlling application)。换言之,应用层可以是用于特定应用的层。本文中,基于应用层操作的实体可以是应用实体(AE)。
公共服务层120可以是用于公共服务功能(common service function,CSF)的层。例如,公共服务层120可以是被配置为提供类似数据管理(data management)、设备管理(device management)、M2M服务订阅管理(M2M service subscription management)和位置服务(location service)的公共服务的层。例如,基于公共服务层120操作的实体可以是公共服务实体(common service entity,CSE)。
网络服务层130可以为公共服务层120提供诸如设备管理(device management)、位置服务(location service)和设备触发(device triggering)的服务。本文中,基于网络服务层130操作的实体可以是网络服务实体(network service entity,NSE)。
图2是示出了M2M系统结构的视图。
参考图2,M2M系统结构可以被区分为字段域(field domain)和基础设施域(infrastructure domain)。本文中,在每个域中,每个实体可以通过参考点执行通信。例如,参考点(reference point)可以指示每个实体之间的通信流。本文中,参考图2,可以设置AE与CSE之间的参考点Mca、不同的CSE之间的参考点Mcc和CSE与NSE之间的Mcn参考点。
图3是示出了M2M系统结构的设置的视图。
参考图3,特定M2M服务提供商的基础设施域可以提供特定基础设施节点(infrastructure node,IN)310。本文中,IN的CSE可以基于AE和另一个基础设施节点的参考点Mca进行通信。在这种情况下,可以为每个M2M服务提供商设置一个IN。换言之,IN可以是被配置为基于基础设施结构与另一基础设施的M2M终端进行通信的节点。另外,例如,在概念上,节点可以是逻辑实体或软件配置。
而且,应用专用节点(application dedicated node,ADN)320可以是包括至少一个AE但不包括CSE的节点。本文中,ADN可以设置在字段域中。换言之,ADN可以是AE的专用节点。例如,ADN可以是设置在硬件中的M2M终端中的节点。另外,应用服务节点(applicationservice node,ASN)330可以是包括一个CSE和至少一个AE的节点。ASN可以设置在字段域中。换言之,其可以是包括AE和CSE的节点。本文中,ASN可以是连接到IN的节点。例如,ASN可以是设置在硬件中的M2M终端中的节点。
另外,中间节点(middle node,MN)340可以是包括CSE并且包括零个或更多个AE的节点。本文中,MN可以设置在字段域中。MN可以基于参考点连接到另一MN或者IN。另外,例如,MN可以设置在硬件中的M2M网关中。
另外,作为实例,非M2M终端节点350(Non-M2M设备节点,NoDN)是不包括M2M实体的节点。它可以是与M2M系统一起执行管理或协作的节点。
图4是示出共同服务功能的视图。
参考图4,可以提供公共服务功能。例如,公共服务功能可以提供应用和服务层管理(application and service layer management)、通信管理(communicationmanagement)和递送处理(delivery handling)、数据管理和存储库(data management andrepository)、设备管理(device management)、发现(discovery)、组管理(groupmanagement)、位置(location)、网络服务公开/服务执行和触发(network serviceexposure/service execution and triggering)、注册(registration)、安全(security)、服务收费和记账(service charging and accounting)、服务会话管理(service sessionmanagement)和订阅/通知(subscription/notification)当中的至少任意一个功能。本文中,M2M终端可以基于公共服务功能进行操作。另外,在其他示例性实施方式中,公共服务功能也是可能的,并且不限于上述示例性实施方式。
另外,例如,M2M平台、M2M网关、M2M设备和应用实体(application entity,AE)中的至少任意一个可以包括在M2M系统中。例如,IN可以作为M2M平台,MN可以作为M2M网关。另外,ASN或ADN可以是M2M设备,并且可以基于上述描述进行操作。另外,例如,CSE被用作M2M系统的公共功能元件,并且可以执行公共功能,如上所述。本文中,为了实现该功能,CSE可以包括在用作M2M平台、M2M网关和M2M设备的ASN中,如上所述。另外,例如,AE可以包括在M2M平台、M2M网关、ASN、和AND中的任一个中。另外,例如,AE可以单独使用,并且不限于上述实施方式。
本文中,例如,托管公共服务实体(hosting common service entity,H-CSE)可以是持有资源或属性的实体,并且注册公共服务实体(registrar common service entity,R-CSE)可以是注册有终端(或M2M终端)的CSE。本文中,例如,终端可以是ADN、ASN和MN中的至少一个。另外,例如,R-CSE和H-CSE可以是ASN、MN和IN中的至少一个或多个。
例如,终端可以通过R-CSE从H-CSE获取资源。同时,可以基于在M2M系统中操作的对象来表示资源。例如,可以基于特定服务的终端操作信息来定义资源,并且可以基于创建/检索/更新/删除(create/retrieve/update/delete,CRUD)来指示资源。在更具体的实例中,终端(或AE)可以通过R-CSE从H-CSE中获得资源和目标资源的属性信息。本文中,如上所述,H-CSE可以为AE提供特定服务的资源及其属性信息。例如,H-CSE可以是用于特殊服务的资源服务器。例如,资源服务器可以是车辆驾驶服务器或车辆管理服务器。换言之,终端可以基于资源从服务器获得特定服务的信息,并且基于该信息进行操作。同时,例如,M2M系统中的CSE可以包括收发器、处理器和存储器。基于此,CSE可以将数据包发送到其他节点以及从其他节点接收数据包以处理数据包。稍后将描述装置配置。
另外,例如,资源可以通过容器(container)存储相关信息并且可以与另一实体共享数据。本文中,内容实例(contentInstance)可以是子资源。另外,例如,每个资源的属性信息可以是资源的具体描述(specific description)。本文中,资源属性信息可以存储资源的属性数据。
基于上述,终端(AE)可以通过R-CSE从H-CSE中获得特定资源。本文中,资源可以包括属性信息作为目标属性信息。终端可以基于锁获得的资源和属性信息来执行特定服务的操作。
另外,例如,图5是示出CSE中的资源结构的视图。参考图5,可以在CSE中定义“CSEBase”资源类型。例如,“CSEBase”可以是树形资源并且可以是CSE中的根资源。本文中,“CSEBase”可以包括所有其他资源。此外,作为实例,图5中的“CSE1”可以是“remoteCSE”资源类型的名称。本文中,“remoteCSE”资源是“CSEBase”下存在的资源,并且可以包括相应的CSE中注册的其他CSE信息。另外,作为实例,图5中的“APP1”可以是AE资源类型的名称。此外,作为实例,可以向“remoteCSE”通告CSE的原始资源,稍后将描述。本文中,AE资源类型可以是存在于“CaseBase”或“RemoteCSE”资源下的资源。本文中,作为实例,当在“CSEBsae”下存在AE资源时,可以存储关于注册(或连接)到相应CSE的应用的信息。另外,作为实例,当“remoteCSE”下存在AE资源时,其可以是存在于另一CSE(例如,CSE1)下的AE。另外,作为实例,“容器”资源可以是存储每个CSE或AE的数据的资源。本文中,作为实例,“CONT2”可以是存储用于“APP1”的应用的数据的资源。此外,作为实例,“CONT1”可以是存储用于相应CSE的数据的资源。
在这种情况下,作为实例,“ACP1”和“ACP2”可以分别是“accessControlPolicy”资源的名称。本文中,“accessControlPolicy”可以是存储与对特定资源的访问权限相关的信息的资源。
在这种情况下,作为实例,“ACP1”可以包括CSE1和在CSE1中注册为另一CSE的AE的访问权限信息。本文中,可以通过“ACP1”进行另一CSE的认证。另外,“ACP2”可以包括CSE的访问权限信息,并且可以执行针对CSE的认证。即,如上所述的资源可以包括在相应的CSE中,并且可以定义关于其的属性信息。本文中,作为实例,基于上述,可以生成R-CSE的资源和在R-CSE中注册为“remoteCSE”的终端(或AE)的资源,并且可以将信息存储在H-CSE中。
在这种情况下,作为实例,当基于上述内容在M2M系统中操作时,大量的资源和/或任务可以注册(或连接)到服务器(或H-CSE)。更具体地,当在服务器中注册每个CSE(例如,MN节点)的资源和每个AE(例如,终端)时,服务器上的负载可能增加,并且因此顺利的操作可能是不可能的。基于上述,可能需要资源卸载(resource offloading)来减少服务器资源和/或任务的开销。在这种情况下,作为实例,对于如上所述,底部的终端(例如,端IoT设备,边缘/雾)需要实时支持注册的服务器。作为另一实例,底部的终端需要与服务器同步,并且可以基于此进行操作。在下面的描述中,底部的终端实时地支持服务器,如上所述,并且能够与服务器同步。然而,本公开不限于此。另外,作为实例,以下描述可以应用于车辆到一切(V2X)、工业IoT(IIoT)和智能工厂中的至少一个或多个,但不限于此。
图6是示出应用资源卸载的情况的视图。参考图6,在预定区域中,车辆(主车辆:HV)610与用户(容易受到伤害的道路使用者(Vulnerable Road User):VRU)620之间可能存在碰撞的可能性。在这种情况下,作为实例,预定区域可以是由MN节点覆盖的区域。另外,作为实例,预定区域可以不同地设置,并且不限于上述实施方式。作为实例,可以考虑车辆610进入由MN节点覆盖的区域的情况。如上所述,车辆610和用户620可以在MN节点覆盖的区域内具有碰撞风险。本文中,当车辆610注册在服务器中并且基于注册在服务器中的资源进行操作时,由于注册在服务器中的多个CSE和AE,可能出现资源处理延迟。然而,由于在特定区域中车辆610与用户620之间的碰撞可能实时地发生,因此对于用于防止碰撞的低延迟可能存在较高的要求。因此,当车辆610基于注册在服务器中的资源操作时,可能无法满足上述低延迟要求。
考虑到上述情况,例如,当车辆(或移动对象)进入由上述MN节点覆盖的区域时,可以执行卸载资源(offloading resource procedure)过程。由此,MN节点可以获得用于车辆的资源,从而满足低延迟要求。即,代替如在中央控制方法中通过服务器处理资源,当在边缘/雾计算中通过MN节点处理资源时,可以减少用于资源处理的开销并且可以满足低延迟要求。本文中,例如,车辆610或用户620可以向MN节点发送卸载触发。接下来,MN节点可以卸载资源。本文中,资源卸载可以指实现稍后将描述的资源选择(resource selection)和资源检索(resource retrieval)中的至少一个。
在这种情况下,上述MN节点可以存储其自己的资源和被已卸载资源。例如,MN节点可以是如上所述的具有足够的性能来卸载资源的节点。即,作为边缘/雾计算的MN节点的数据处理性能可能足以处理已卸载资源,并且不限于上述实施方式。本文中,作为实例,当资源向MN节点卸载时,车辆610或用户620可以基于向MN节点卸载的资源进行操作,因此可避免冲突。同时,作为实例,车辆610或用户620可以包括应用,并且可以基于应用触发卸载,如上所述。这将在后面描述。
对于更具体的实例,参考图6,云IoT(云IoT)服务器需要将资源和任务委托(delegate)给边缘/雾节点。本文中,VRU检测服务可以是用于检测车辆域中的行人或骑车人的服务。本文中,VRU应用可以根据各种业务条件来提供精确的位置信息。本文中,作为实例,可以在VRU之间共享关于VRU检测服务的信息。另外,VRU可以通过智能电话或其他设备了解位置信息(或当前位置信息)。另外,作为实例,HV还可以通过上述信息检测VRU,从而避免冲突。例如,参考图6,当HV的驾驶员想要左转时,行人或骑车人可以通过HV将要移动到的地方。在这种情况下,作为实例,HV可以基于上述VRU检测服务发送警报或警告声音。
本文中,作为实例,当在上述卸载服务中注册HV时,在HV进入被MN节点(或MN-CSE,边缘/雾)覆盖的应用区(或上述特定区域)时,可以实现上述卸载过程。由此,可以将与HV相关的资源和/或任务从服务器向MN节点卸载。本文中,作为实例,服务器可以向MN节点提供用于资源卸载的指示。MN节点可以从相应的资源树检索相关资源和/或任务。例如,当MN节点是最接近HV的节点时,MN节点可以一感测到VRU就发送警告消息。
另外,作为实例,图6仅是一个实例,并且卸载可以考虑另一情况或情形而触发,并且不限于上述实施方式。即,资源卸载可将相关资源和/或任务从服务器(或IN-CSE)递送到目标边缘/雾(MN-CSE)。接下来,MN节点可以直接向下部终端提供卸载服务,这将在后面描述。
图7和图8是示出向MN节点执行卸载的方法的视图。参考图7的a,在执行卸载之前,资源可以分别注册到IN节点和MN节点。例如,IN节点可以对应于服务器,并且MN节点可以对应于边缘/雾节点,但是本公开不限于此。本文中,作为实例,用户的应用和车辆的应用可被注册为服务器(或IN节点,H-CSE)中的资源。在这种情况下,关于每个应用的信息可以作为子资源包括在每个应用资源和/或任务中。另外,作为实例,单独的资源和/或任务也可以包括在边缘/雾节点(或MN节点,R-CSE)中。即,可以为相应的CSE注册单独的资源和/或任务作为MN节点。作为实例,参考图7的(b),在服务器中注册的资源可以向边缘/雾节点卸载。本文中,如上所述,可以基于预定区域或预定条件对必要的资源和/或任务执行资源卸载。作为实例,在图7的(b)中,对于如上所述关于包括在预定区域中的用户和车辆的信息,可以分别将用户和车辆的应用资源向MN节点卸载。本文中,在MN节点中,关于包括在上述区域中的用户和车辆的信息可以包括在每个应用资源中。由此,可以基于MN节点的资源来执行用于每个用户和每个车辆的每个应用的操作,并且可以满足低延迟要求。
另外,作为实例,参考图8,如上所述的服务器(或IoT服务器,IN-CSE)中所包括的资源和/或任务可以被卸载以实现边缘/雾(或IoT边缘/雾,MN-CSE)。本文中,作为实例,下部终端(或IoT端设备,ADN,ASN)可以通过资源被卸载之前的服务由与资源相关的操作来支持。另一方面,在资源被卸载之后,下部终端可以通过边缘/雾直接接收与资源相关的操作。
即,如上所述,考虑到通过集中式方法的延迟和可靠性降低,可以将相关资源向边缘/雾节点卸载,并且本公开不限于上述实施方式。
本文中,作为实例,可以由用户触发资源和/或任务(在下文中,为了便于描述而称为资源,但可以是资源和/或任务)卸载。即,可以通过应用触发资源卸载。作为实例,参考图9,应用(AE)910可以向IN-CSE(或服务器)920发送用于资源卸载的请求消息。本文中,用于资源卸载的请求消息可以包括卸载指示、目标卸载资源、目的地CSE的地址、卸载资源的状态信息中的至少一个。本文中,作为实例,作为相关服务或与服务相关的资源的目标卸载资源可以指需要被已卸载资源。作为实例,目标卸载资源可以作为目标资源的列表来提供。即,关于将被已卸载资源的信息可以包括在请求消息中。另外,目的地CSE的地址可以为IN-CSE或MN-CSE的地址信息。作为实例,资源被卸载到的CSE可以是MN-CSE,如上所述。然而,作为实例,资源被卸载到的CSE可以是IN-CSE。例如,当IN-CSE与请求相应业务的用户(或AE)相邻并且开销不大时,可以将资源向IN-CSE卸载。即,IN-CSE也可以成为资源卸载的目标,但不限于上述实施方式。另外,作为实例,卸载资源的状态信息可以指资源被卸载之后的状态信息。更具体地,当资源目标CSE卸载时,源资源可以是不可见的。即,已卸载资源可能无法访问源资源。作为实例,如上所述,当源资源不可访问时,状态信息可以为“阻止”。另外,作为实例,当资源被卸载时,可以允许对源资源的可读许可。即,即使当相应的资源向另一CSE卸载时,源IN-CSE也能够读取和查看源资源。本文中,作为实例,上述状态信息可以是“可读的”。另外,作为实例,当资源被卸载时,可以允许对源资源的可读和可写许可。即,即使当相应的资源向另一CSE卸载时,源IN-CSE也能够读取并且甚至改变源资源。本文中,作为实例,上述状态信息可以是“可写入的”。即,请求消息不仅可以包括关于待卸载的目标资源的信息,而且还可以包括已卸载资源的状态信息,并且不限于上述实施方式。
同时,应用(或用户)910可以将用于资源卸载的请求消息发送至IN-CSE(或服务器)920。接下来,IN-CSE 920可以执行资源卸载的配置操作。本文中,作为实例,IN-CSE 920可以执行用于卸载的参数配置。本文中,作为实例,当配置每个卸载资源(即,完成参数配置)时,可以激活卸载状态。否则,可以不激活卸载状态。接下来,IN-CSE 920可以将已卸载资源推送到目的地MN-CSE 930。即,IN-CSE 920可以将已卸载资源递送到MN-CSE 930。接下来,MN-CSE 930可以基于来自IN-CSE 920的请求生成已卸载资源。接下来,AE 910可以通过MN-CSE 930检索已卸载资源。即,AE 910可以通过MN-CSE 930直接接收目标资源,从而减少延迟。
作为另一实例,参考图10,应用(AE)1010可以向MN-CSE(或边缘/雾节点)1030发送用于资源卸载的请求消息。即,不同于图9,应用1010可以直接向MN-CSE 1030请求资源卸载。本文中,用于资源卸载的请求消息可包括:卸载指示、目标卸载资源、目的地CSE的地址、卸载资源的状态信息中的至少一个。本文中,作为实例,作为相关服务或与服务相关的资源的目标卸载资源可以意指需要卸载的资源。作为实例,目标卸载资源可以设置为目标资源的列表。即,关于待卸载的资源的信息可以包括在请求消息中。此外,目的地CSE的地址可以是IN-CSE或MN-CSE的地址信息。作为实例,如上所述,资源被卸载到的CSE可以是MN-CSE。然而,作为实例,资源被卸载到的CSE可以是IN-CSE。作为实例,当IN-CSE与请求相应服务的用户(或AE)相邻且开销不大时,可以将资源卸载至IN-CSE。即,IN-CSE也可以成为资源卸载的目标,但不限于上述实施方式。此外,作为实例,卸载资源的状态信息可以意指在资源被卸载之后的状态信息。更具体地,当资源正被卸载至目标CSE时,源资源可以是不可见的。即,源资源可能不被卸载的资源访问。作为实例,如上所述,当源资源不可访问时,状态信息可以是“块”。此外,作为实例,当资源被卸载时,可以允许对源资源的可读许可。即,即使当相应资源被卸载至另一CSE时,源IN-CSE也能够读取和检查源资源。本文中,作为实例,上述状态信息可以是“可读的”。此外,作为实例,当资源被卸载时,可以允许对源资源的可读和可写许可。即,即使当相应资源被卸载至另一CSE时,源IN-CSE也能够读取甚至改变源资源。本文中,作为实例,上述状态信息可以是“可写入的”。即,请求消息不仅可以包括关于待卸载的目标资源的信息,而且还可以包括已卸载资源的状态信息,并且不限于上述实施方式。
同时,应用(或用户)1010可以向IN-CSE(或服务器)1030发送用于资源卸载的请求消息。接下来,MN-CSE 1030可以产生卸载请求消息,并将该消息发送给IN-CSE(或服务器)1020。本文中,作为实例,卸载请求消息可以包括关于卸载请求的信息和关于目标卸载资源的信息中的至少一个。此外,作为实例,上述卸载请求消息中还可以包括应用1010发送给MN-CSE 1030的请求消息中包括的信息。本公开不限于上述实施方式。接下来,MN-CSE 1030可以从IN-CSE 1020检索目标已卸载资源。接下来,MN-CSE 1030可以更新已卸载资源并生成资源。接下来,AE 1010可以通过MN-CSE 1030检索已卸载资源。即,AE 1010可以通过MN-CSE1030直接接收目标资源,从而减少延迟。
此外,作为实例,参考图11,可以更新已卸载资源。更具体地,基于上述图9或图10,目标资源可以卸载至MN-CSE。本文中,已卸载资源可以存储在MN-CSE中。本文中,作为实例,参考图11,AE 1110可以更新至少一个或多个已卸载资源。此外,作为实例,AE 1110可以更新至少一个卸载集。即,AE 1110可以更新已卸载资源。本文中,作为实例,AE 1110可以向MN-CSE 1130发送用于更新已卸载资源的请求消息。本文中,MN-CSE 1130可以更新用于已卸载资源的值。此外,MN-CSE 1130可以将更新的卸载资源值发送给IN-CSE 1120,从而实现同步。本文中,作为实例,当资源的状态信息是上述“块”时,可以暂停上述更新(或同步)直到从MN-CSE 1130释放每个已卸载资源。即,如上所述,因为源资源不能被IN-CSE 1120访问,所以仅当从MN-CSE 1130释放所有已卸载资源时,才可以实现上述更新。
此外,作为实例,参考图12,当资源被卸载至MN-CSE 1230时,IN-CSE1220和MN-CSE1230可以周期性地执行已卸载资源的同步。本文中,作为实例,可以基于定时器周期性地执行针对已卸载资源的同步。更具体地,当资源从IN-CSE 1220卸载至MN-CSE 1230时,可以启动定时器。本文中,当定时器结束时,IN-CSE 1220和MN-CSE 1230可以执行同步。此外,在进行同步之后,可以再次启动定时器。接下来,当定时器结束时,IN-CSE 1220和MN-CSE 1230可以执行同步。即,IN-CSE 1220和MN-CSE 1230可以周期性地执行同步。
作为另一实例,AE 1210可以更新至少一个或多个已卸载资源。本文中,IN-CSE1220和MN-CSE 1230可以执行同步过程。即,MN-CSE 1230可以基于AE 1210的更新操作执行与IN-CSE 1220的同步。即,MN-CSE 1230可以基于触发事件执行与IN-CSE 1220的同步。
此外,作为实例,当在周期性同步的同时检测到AE 1210的更新操作时,如上所述,IN-CSE 1220和MN-CSE 1230可以执行同步。本文中,作为实例,即使当通过AE 1210的更新操作执行同步时,也可以再次启动定时器。即,IN-CSE 1220和MN-CSE 1230可以在周期性地执行同步的同时执行事件的更新,但不限于上述实施方式。
作为另一实例,参考图13,AE 1310可以向IN-CSE 1320发送用于暂停卸载的请求消息。本文中,作为实例,该请求消息可以包括关于目标资源的信息和关于卸载暂停的命令的信息中的至少一个。此外,作为实例,关于目标资源的信息可以包括关于MN-CSE 1330的信息。即,还可以包括关于已卸载资源和资源卸载的目的地CSE的信息。本文中,当IN-CSE1320接收到上述请求时,IN-CSE 1320可以获得存储的卸载资源信息。接下来,IN-CSE 1320可以从MN-CSE 1330检索已卸载资源的值并且更新该值。接下来,MN-CSE 1330可以删除已卸载资源。即,可以从MN-CSE 1330释放已卸载资源,并返回到作为源资源的IN-CSE 1320。
作为另一实例,参考图14,AE 1410可以向MN-CSE 1430发送用于暂停卸载的请求消息。本文中,作为实例,该请求消息可以包括关于目标资源的信息和关于卸载暂停的命令的信息中的至少一个。此外,作为实例,关于目标资源的信息可以包括关于MN-CSE 1430的信息。即,还可以包括关于已卸载资源和资源卸载的目的地CSE的信息。本文中,当MN-CSE1430接收到上述请求时,MN-CSE 1430可以获得存储的卸载资源信息。接下来,MN-CSE 1430可以更新已卸载资源。接下来,IN-CSE 1420可以通过从MN-CSE 1430获得上述值来执行更新。接下来,MN-CSE 1430可以删除已卸载资源。
即,可以从MN-CSE 1430释放已卸载资源,并返回到作为源资源的IN-CSE 1420。
图15是示出了进行资源卸载的方法的视图。
参考图15,应用实体节点可以执行卸载过程以从最近的边缘/雾节点接收特定服务。作为实例,AE1 1510可以向IN-CSE 1520发送卸载请求消息。本文中,作为实例,如上所述,卸载请求消息可以包括卸载指示、目标卸载资源、目的地CSE的地址、卸载资源的状态信息中的至少一个。本文中,作为实例,作为相关服务或与服务相关的资源的目标卸载资源可意指需要卸载的资源。作为实例,目标卸载资源可以设置为目标资源的列表。即,关于待卸载的资源的信息可以包括在请求消息中。此外,目的地CSE的地址可以是IN-CSE或MN-CSE的地址信息。作为实例,如上所述,资源被卸载到的CSE可以是MN-CSE。然而,作为实例,资源被卸载到的CSE可以是IN-CSE。作为实例,当IN-CSE与请求相应服务的用户(或AE)相邻且开销不大时,可以将资源卸载至IN-CSE。即,IN-CSE也可以成为资源卸载的目标,但不限于上述实施方式。此外,作为实例,卸载资源的状态信息可以意指在资源被卸载之后的状态信息。更具体地,当资源正被卸载至目标CSE时,源资源可以是不可见的。即,源资源可能不被卸载的资源访问。作为实例,如上所述,当源资源不可访问时,状态信息可以是“块”。此外,作为实例,当资源被卸载时,可以允许对源资源的可读许可。即,即使当相应资源被卸载至另一CSE时,源IN-CSE也能够读取和检查源资源。本文中,作为实例,上述状态信息可以是“可读的”。此外,作为实例,当资源被卸载时,可以允许对源资源的可读和可写许可。即,即使当相应资源被卸载至另一CSE时,源IN-CSE也能够读取甚至改变源资源。本文中,作为实例,上述状态信息可以是“可写入的”。即,请求消息不仅可以包括关于待卸载的目标资源的信息,而且还可以包括已卸载资源的状态信息,并且不限于上述实施方式。
此外,作为实例,在目标边缘/雾节点中不存在用于相应服务的应用逻辑操作,用于该服务的算法、服务逻辑或AE可被传递到目标边缘/雾节点。作为实例,AE 1510可以发送用于多个资源或组资源的卸载的请求消息,其与上述相同。
接下来,IN-CSE可以配置卸载资源。本文中,可以通过进一步的信息来标记被卸载的每个资源,以便指示其是已卸载资源。本文中,作为实例,可以基于边缘/雾节点的地址信息进行标记。在IN-CSE 1520中被卸载的每个资源可以基于其是否被卸载和关于其被卸载到的节点的信息来标记,但不限于上述实施方式。
接下来,IN-CSE 1520可以将已卸载资源注册到目的地MN-CSE(边缘/雾节点)1530。即,IN-CSE 1520可以将关于已卸载资源的信息推送到MN-CSE 1530。接下来,MN-CSE1530可以基于来自IN-CSE 1520的请求生成已卸载资源。接下来,AE2 1540可以基于卸载到MN-CSE 1530的资源来检索关于对应服务的信息。作为实例,以上描述中的相应服务可以是VRU检测服务,并且提供VRU检测和警告服务。
此外,AE2 1540可以更新至少一个已卸载资源。此外,作为实例,AE2 1540可以更新已卸载资源的一些集合,但不限于上述实施方式。本文中,作为实例,在如上所述的VRU检测服务的情况下,当VRU移动到应用区(或服务区)时可以进行更新,但是不限于上述实施方式。此外,作为实例,MN-CSE 1530可以从AE2 1540接收更新信息。接下来,MN-CSE1530还可以基于已卸载资源执行更新。此外,当MN-CSE 1530执行如上所述的更新时,MN-CSE 1530可以将更新的信息发送到IN-CSE 1520。本文中,作为实例,IN-CSE 1520和MN-CSE 1530可以基于上述信息执行同步。本文中,如上所述,当资源的状态信息是“块”时,可以暂停上述更新(或同步)直到从MN-CSE 1530释放每个已卸载资源。即,如上所述,因为源资源不能被IN-CSE 1520访问,所以仅当从MN-CSE 1530释放所有已卸载资源时,才可以实现上述更新。
此外,作为实例,当边缘/雾节点中的资源处理不需要用于相应的服务时,可以暂停卸载。作为实例,AE1 1510可以向IN-CSE 1520传送用于暂停卸载的请求消息。本文中,用于暂停卸载的请求消息可以包括指示目标资源的卸载暂停的信息和指示与卸载资源相关的服务的暂停的信息中的至少一个。此外,作为实例,关于目标资源的信息可以包括关于MN-CSE 1530的信息。即,还可以包括关于已卸载资源和资源卸载的目的地CSE的信息。本文中,当IN-CSE 1520接收到上述请求时,IN-CSE 1520可以获得存储的卸载资源信息。接下来,IN-CSE 1520可以从MN-CSE 1530检索已卸载资源的值并将其更新。接下来,MN-CSE1530可以删除已卸载资源。即,可以从MN-CSE 1530释放已卸载资源,并返回到作为源资源的IN-CSE 1520。
此外,作为实例,可以支持关于上述卸载的资源通告。更具体地,资源通告可以意指生成特定CSE具有的资源(即,原始资源)作为另一CSE中的被通告资源类型的过程。由此,远程CSE可以知道原始资源的存在,可以访问原始资源并使用服务。本文中,在获得特定服务的资源时,远程CSE不用检索许多CSE,而是可以通过被通告资源容易地检查期望的资源。然而,资源通告不包括CSE内的原始资源的每个信息,而是可仅提供有限的信息。作为实例,被通告资源可以仅包括关于属性的有限信息和关于子资源的有限信息。
本文中,作为实例,对于边缘/雾卸载,可以在上述被通告资源中定义额外属性。更具体地,CSE可以基于资源通告将原始资源推送给远程CSE。然而,CSE可以不推送每个信息,而是只将原始资源的必要信息推送给远程CSE。然而,在边缘/雾卸载的情况下,如上所述,考虑到相应服务的延迟,终端(或装置或AE)可以请求将资源卸载到最近的网关(或服务器或CSE)。因而,当资源被卸载时,关于原始资源的每个信息需要被提供给远程CSE(或网关)。本文中,原始资源和已卸载资源可以与实现如上所述的同步机制有关,并且可以基于此来更新信息。此外,作为实例,可以在原始资源与已卸载资源之间实现基于被指定用于卸载的额外资源的操作,但不限于上述实施方式。
本文中,作为实例,可以基于资源通告来支持上述边缘/雾卸载。更具体地,可以将资源集(或至少任何一个资源)卸载到远程CSE。本文中,作为实例,可以基于资源通告来定义用于卸载的属性信息。本文中,作为实例,如上所述,上述资源通告类型可以将用于卸载的每个必要信息推送给远程CSE。此外,作为实例,可以将关于的每个属性的信息和关于被通告资源的每个子代的信息提供给远程CSE。由此,远程CSE可以支持与原始CSE相同的功能和操作。此外,作为实例,被通告的资源可以通过到原始CSE的链路与原始资源耦合。本文中,原始资源也可以与被通告的资源耦合,并且共享关于同步类型的信息。作为实例,当基于卸载将原始资源通告给远程CSE时,远程CSE需要处理针对边缘/雾服务的原始资源的每个请求。因而,原始资源的每个移动和操作需要与已卸载资源(或被通告资源)同步。本文中,作为实例,如上所述,可以周期性地执行同步。作为实例,如上所述,在周期性同步的情况下,可以基于定时器来执行。此外,作为实例,当发生更新(或修改)时,可以立即执行同步。即,如上所述,可以基于触发类型执行同步。作为另一实例,仅当被通告资源从远程CSE删除并且由此边缘/雾服务终止时,才可以更新原始资源。作为实例,可以考虑当应用通过被通告资源接收边缘/雾服务时,被通告资源移动到另一边缘/雾节点(即,另一个远程CSE)的情况。本文中,每个被通告资源都可以从现有远程CSE推送到新的远程CSE。本文中,原始CSE与原资源的连接可以更新为新的远程CSE。即,当删除用于卸载的远程CSE并推送到新的远程CSE时,可以更新原始资源。
即,资源通告可以用于通知特定CSE所具有的现有资源的存在,以实现对原始资源的访问和使用服务。本文中,在上述情况下,可以将关于一些属性的信息和关于一些子资源的信息推送到远程CSE。然而,考虑到上述卸载,资源通告可以推送关于原始资源的每个信息,并且可以通过额外属性支持远程CSE,使得远程CSE可以执行原始资源的每个移动和操作。本文中,作为实例,下面的表1可以是基于上述描述的用于边缘/雾卸载的属性信息,但不限于上述实施方式。作为具体实例,在下面的表1中,可以通过考虑资源通告来定义关于“announceTo”和“announceAttribute”的信息。“announceTo”和“announcedAttribute”可以与关于现有通告属性的信息相同。
本文中,作为实例,可以定义“announceType”的属性信息。本文中,“announceType”可以指示它是不是现有通告或它是不是用于卸载的通告。即,可通过“announceType”来区分现有的通告操作和用于卸载的通告。作为实例,当“announceType”是“通告”时,可以基于现有资源通告来向远程CSE通告原始资源。此外,作为实例,当“announceType”是“卸载”时,如上所述,可以基于卸载将原始资源向远程CSE卸载。此外,作为实例,可以定义“synchmode”属性信息。“synchmode”可以是仅当“announceType”指示卸载时可能存在的属性信息。本文中,“synchmode”可以是执行与原始资源的同步的模式。作为实例,如上所述,可以周期性地执行同步。本文中,“synchmode”可以被设置为“周期性的”。即,当“synchmode”是“周期性的”时,可以基于预定间隔同步被通告(或被卸载)资源和原始资源。作为实例,可以基于上述定时器来设置预定间隔,但是不限于上述实施方式。
此外,当对被通告(或被卸载)资源执行更新时,可以执行同步。本文中,“synchmode”可以被设置为“更新”。即,当“synchmode”是“更新”时,可以在对被通告(或被卸载)资源执行更新时同步被通告(或被卸载)资源和原始资源。本文中,作为实例,可以基于事件触发来执行同步,并且不限于上述实施方式。
此外,作为实例,可以仅在通告完成时执行同步。本文中,“synchmode”可以被设置为“完成”。即,当“synchmode”是“完成”时,可以在完成通告(或卸载)时同步被通告(或被卸载)资源和原始资源。本文中,作为实例,当如上所述完成通知(或卸载)时,可以执行同步以提供相关信息,但不限于上述实施方式。
即,“synchmode”可以指示上述三种模式之中的执行同步的模式,并且不限于上述实施方式。
此外,作为实例,可以定义“postancAccessMode”的属性信息。本文中,“postanncAccessMode”可以提供关于原始资源的访问策略的信息。本文中,作为实例,“posancAccessMode”可以是只有当上述“announceType”指示卸载时才可以存在的属性信息。本文中,“posancAccessMode”可以被指示为“块”或“可读的”。作为实例,当资源被卸载时,可以将关于原始资源的每个信息提供给远程CSE。因而,远程CSE可以处理对于相应资源(或目标资源)的每个请求。本文中,作为实例,当“postanncAccessMode”是“块”时,可以限制原始资源中的每个操作,直到资源通告(或资源卸载)完成。本文中,可以将对原始资源的每个请求推送至已卸载资源,并且由此可以在边缘/雾节点中处理每个资源。作为实例,如上所述,由于远程CSE可以知道关于被通告(或卸载)的资源的每个信息,并处理每个操作,所以当资源被通告(或卸载)到远程CSE时,对原始资源的访问可如上所述受到限制。
此外,作为实例,当“posancAccessMode”是“可读的”时,仅可以允许对原始资源进行检索操作。即,原始资源的检索操作是可行的。作为实例,如上所述,由于远程CSE可以知道关于被通告(或卸载)资源的每个信息并且处理每个操作,所以可以不给出可写许可,使得原始资源不被修改或更新。由此,如上所述,可以在边缘/雾节点中平滑地提供服务。
表1
在本发明中,上述AE、IN-CSE和MN-CSE可以是各个节点。本文中,各个节点可以包括在每个装置中。作为实例,包括AE的装置、包括IN-CSE的装置和包括MN-CSE的装置可以如上所述操作。作为另一实例,可以在单个装置中实现上述节点。作为实例,包括AE和IN-CSE的装置和包括AE和MN-CSE的装置可以如上所述实现和操作。尽管以上描述基于作为各个节点的AE、IN-CSE和MN-CSE,但是它们可以基于每个装置配置操作,并且不限于上述实施方式。
图16是示出了本发明的设备配置的视图。
参考图16,装置1600可包括存储器1610、处理器1620、收发器1630和外围设备1640。此外,例如,装置1600还可包括另一配置,并且不限于上述实施方式。本文中,作为实例,该装置可以是基于上述M2M系统操作的设备。更具体地,图16的装置1600可以是M2M网络节点的说明性硬件/软件架构,诸如,M2M装置、M2M网关和M2M服务器。本文中,作为实例,存储器1610可以是不可移动存储器或可移动存储器。此外,作为实例,外围设备1640可包括显示器、GPS或其他外围设备,并且不限于上述实施方式。此外,作为实例,上述装置1600可以是节点。本文中,与收发器1630类似,节点可包括通信电路。基于此,节点可以进行与外部装置的通信。
此外,作为实例,处理器1620可以是通用处理器、数字信号处理器(DSP)、DSP核心控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其他类型的集成电路(IC)以及与状态机相关的一个或多个微处理器中的至少一个。换言之,可以是起到用于控制上述装置1600的控制作用的硬件/软件配置。本文中,处理器1620可以执行存储在存储器1610中的计算机可执行命令,以便实现节点的各种必要功能。作为实例,处理器1620可以控制信号编码、数据处理、电力控制、输入和输出处理以及通信操作中的至少任一个操作。此外,处理器1620可以控制物理层、MAC层和应用层。此外,作为实例,处理器1620可以在接入层和/或应用层中执行认证和安全过程,但不限于上述实施方式。
此外,作为实例,处理器1620可以通过收发器1630进行与其他装置的通信。作为实例,处理器1620可以执行计算机可执行命令,使得节点可被控制为经由网络进行与其他节点的通信。即,可以控制在本发明中进行的通信。作为实例,其他节点可以是M2M网关、M2M服务器和其他装置。例如,收发器1630可以通过天线发送RF信号。可以基于不同的通信网络发送信号。此外,作为实例,MIMO技术和波束成形技术可以被应用为天线技术,但是不限于上述实施方式。此外,通过收发器1630发送和接收的信号可以由处理器1620通过调制和解调来控制,这不限于上述实施方式。
图17可以是用于装置的设备配置。参考图17,如上所述,它可以由处理器控制。本文中,作为实例,可以包括存储器、RAM、ROM和网络。此外,还可以包括另一可移动存储器,并且不限于上述实施方式。本文中,处理器可以被控制为基于存储在上述存储器中的信息执行命令并且进行在本发明中描述的操作。此外,处理器可以由电源提供电力,并且由外围设备提供输入信息,这不限于上述实施方式。此外,作为实例,装置可以基于GPS等获得位置信息和相关信息。此外,作为实例,装置可以基于其他输入装置接收输入信息,并且不限于上述实施方式。
可以通过各种手段实现本发明的上述示例性实施方式。例如,可以通过硬件、固件、软件或其组合实现本发明的实施方式。
已经为本领域技术人员呈现了本发明的优选实施方式的上述描述以实现和进行该发明。尽管已经参考本发明的优选实施方式呈现了上述描述,但是对本领域技术人员而言显而易见的是,在不背离所附权利要求中限定的本发明的精神和范围的情况下,可以作出各种修改和变化。因而,本发明并不旨在局限于本文中示出的实施方式,而是符合与本文中所公开的原理和新特征一致的最广范围。此外,尽管已经具体示出和描述了本说明书的优选实施方式,但是应理解的是,本说明书并不局限于上述实施方式,相反,本领域技术人员将理解,在不背离由所附权利要求限定的本说明书的精神和范围的情况下,可以进行各种改变和修改,并且这些变化和修改不应从本说明书的技术思维和观点中单独理解。
在本说明书中,解释了本发明和方法发明这两者,并且根据需要可以补充这两个发明的描述。
此外,参考其优选实施方式描述了本发明。本领域技术人员将理解的是,在不背离本发明的实质特性的情况下可以在本文形式和详情上的各种变化。因此,所公开的实施方式应该被认为是说明性的而不是限制性的。本发明的范围由所附权利要求而不是由上述描述限定,并且在其等效物的范围内的所有差异应被解释为包括在本发明中。
工业可用性
本发明可以应用于不同系统以及一个M2M系统。
Claims (32)
1.一种在装置中实现的资源卸载方法,所述方法包括以下步骤:
由所述装置发送指示针对目标资源的卸载的请求消息;以及
由所述装置基于所述请求消息通过向第一节点卸载的所述目标资源来接收服务;
其中,所述请求消息包括关于被卸载的所述目标资源的信息;并且
其中,基于所述请求消息从第二节点向所述第一节点卸载所述目标资源。
2.根据权利要求1所述的资源卸载方法,
其中,所述第二节点包括所述目标资源的原始资源,并且
其中,所述第一节点包括所述目标资源的已卸载资源。
3.根据权利要求2所述的资源卸载方法,
其中,基于管理策略(management)对包括在所述第一节点中的所述已卸载资源进行管理。
4.根据权利要求3所述的资源卸载方法,
其中,所述管理策略包括阻止策略(blocking policy),并且
其中,当基于所述阻止策略管理包括在所述第一节点中的所述已卸载资源时,阻止(block)对包括在所述第一节点中的所述已卸载资源的访问。
5.根据权利要求4所述的资源卸载方法,
其中,当阻止(block)对包括在所述第一节点中的所述已卸载资源的访问时,与包括在所述第二节点中的所述原始资源相关的操作(operation)被限制。
6.根据权利要求2所述的资源卸载方法,
其中,管理策略包括可读策略(readable policy),并且
其中,当基于所述可读策略管理包括在所述第一节点中的所述已卸载资源时,仅允许在与包括在所述第二节点中的所述原始资源相关的操作中的检索(retrieve)操作。
7.根据权利要求1所述的资源卸载方法,
其中,所述第一节点和所述第二节点执行针对所述目标资源的同步,并且
其中,指示卸载的所述请求消息包括关于所执行的同步的同步模式(synchmode)的信息。
8.根据权利要求7所述的资源卸载方法,
其中,所述同步模式包括周期模式、更新模式和终止模式中的至少任意一个。
9.根据权利要求8所述的资源卸载方法,
其中,当所述同步模式为所述周期模式时,所述第一节点和所述第二节点周期性地执行针对所述目标资源的同步。
10.根据权利要求8所述的资源卸载方法,
其中,当所述同步模式为所述更新模式时,当针对包括在所述第一节点中的已卸载资源执行更新时,所述第一节点和所述第二节点执行针对所述目标资源的同步。
11.根据权利要求8所述的资源卸载方法,
其中,当所述同步模式为所述终止模式时,当针对所述目标资源的卸载终止时,所述第一节点和所述第二节点执行针对所述目标资源的同步。
12.根据权利要求1所述的资源卸载方法,
其中,所述第一节点为MN-CSE(中间节点公共服务实体),并且所述第二节点为IN-CSE(基础设施节点公共服务实体)。
13.一种装置,包括:
至少一个处理器;以及
至少一个存储器,耦接至所述至少一个处理器;
其中,所述至少一个处理器可操作地耦接至所述至少一个存储器并且执行存储在所述至少一个存储器中的程序指令,所述至少一个处理器发送指示针对目标资源的卸载的请求消息并且基于所述请求消息通过向第一节点卸载的所述目标资源来接收服务;
其中,所述请求消息包括关于被卸载的所述目标资源的信息;并且
其中,基于所述请求消息从第二节点向所述第一节点卸载所述目标资源。
14.根据权利要求13所述的装置,
其中,所述第二节点包括所述目标资源的原始资源,并且
其中,所述第一节点包括所述目标资源的已卸载资源。
15.根据权利要求14所述的装置,
其中,基于管理策略(management)对包括在所述第一节点中的所述已卸载资源进行管理。
16.根据权利要求15所述的装置,
其中,所述管理策略包括阻止策略(blocking policy),并且
其中,当基于所述阻止策略管理包括在所述第一节点中的已卸载资源时,阻止(block)对包括在所述第一节点中的所述已卸载资源的访问。
17.根据权利要求16所述的装置,
其中,当阻止(block)对包括在所述第一节点中的所述已卸载资源的访问时,与包括在所述第二节点中的所述原始资源相关的操作(operation)被限制。
18.根据权利要求14所述的装置,
其中,管理策略包括可读策略(readable policy),并且
其中,当基于所述可读策略管理包括在所述第一节点中的已卸载资源时,仅允许在与包括在所述第二节点中的所述原始资源相关的操作中的检索(retrieve)操作。
19.根据权利要求13所述的装置,
其中,所述第一节点和所述第二节点执行针对所述目标资源的同步,并且
其中,指示卸载的所述请求消息包括关于所执行的同步的同步模式(synchmode)的信息。
20.根据权利要求19所述的装置,
其中,所述同步模式包括周期模式、更新模式和终止模式中的至少任意一个。
21.根据权利要求20所述的装置,
其中,当所述同步模式为所述周期模式时,所述第一节点和所述第二节点周期性地执行针对所述目标资源的同步。
22.根据权利要求20所述的装置,
其中,当所述同步模式为所述更新模式时,当针对包括在所述第一节点中的已卸载资源执行更新时,所述第一节点和所述第二节点执行针对所述目标资源的同步。
23.根据权利要求20所述的装置,
其中,当所述同步模式为所述终止模式时,当针对所述目标资源的卸载终止时,所述第一节点和所述第二节点执行针对所述目标资源的同步。
24.根据权利要求13所述的装置,
其中,所述第一节点为MN-CSE(中间节点公共服务实体),并且所述第二节点为IN-CSE(基础设施节点公共服务实体)。
25.一种在第一节点中实现的资源卸载方法,所述方法包括以下步骤:
由所述第一节点从第二节点接收指示针对目标资源的卸载的请求消息;以及
由所述第一节点基于所述请求消息将所述目标资源向第三节点卸载;
其中,所述第二节点基于向所述第三节点卸载的所述第一节点的所述目标资源,从所述第三节点接收服务;并且
其中,所述请求消息包括关于所述目标资源的信息。
26.根据权利要求25所述的资源卸载方法,
其中,所述第一节点包括所述目标资源的原始资源,并且
其中,所述第二节点包括所述目标资源的已卸载资源。
27.根据权利要求25所述的资源卸载方法,
其中,所述第一节点为IN-CSE(基础设施节点公共服务实体),
其中,所述第二节点为AE(应用实体),并且
其中,所述第三节点为MN-CSE(中间节点公共服务实体)。
28.一种在第一节点中实现的资源卸载(resource offloading)方法,所述方法包括以下步骤:
由所述第一节点从第二节点接收针对目标资源的卸载;并且
由所述第一节点基于被卸载的所述目标资源向第三节点提供针对所述目标资源的服务。
29.根据权利要求28所述的资源卸载方法,
其中,所述第一节点从所述第三节点接收指示针对目标服务的卸载的请求消息,
其中,基于所述请求消息,从所述第二节点向所述第一节点提供针对所述目标资源的卸载,并且
其中,所述请求消息包括关于被卸载的所述目标资源的信息。
30.根据权利要求28所述的资源卸载方法,
其中,所述第二节点从所述第三节点接收指示针对目标服务的卸载的请求消息,
其中,基于所述请求消息从所述第二节点向所述第一节点提供针对所述目标资源的卸载,并且
其中,所述请求消息包括关于被卸载的所述目标资源的信息。
31.根据权利要求28所述的资源卸载方法,
其中,所述第一节点包括所述目标资源的已卸载资源,并且
其中,所述第二节点包括所述目标资源的原始资源。
32.根据权利要求28所述的资源卸载方法,
其中,所述第一节点为MN-CSE(中间节点公共服务实体),
其中,所述第二节点为IN-CSE(基础设施节点公共服务实体),并且
其中,所述第三节点为AE(应用实体)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862694523P | 2018-07-06 | 2018-07-06 | |
US62/694,523 | 2018-07-06 | ||
PCT/KR2019/008298 WO2020009537A1 (ko) | 2018-07-06 | 2019-07-05 | 리소스 관리 방법 및 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112368997A true CN112368997A (zh) | 2021-02-12 |
Family
ID=69060704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980045366.1A Pending CN112368997A (zh) | 2018-07-06 | 2019-07-05 | 资源管理方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11290562B2 (zh) |
EP (1) | EP3820118A4 (zh) |
KR (2) | KR20210018499A (zh) |
CN (1) | CN112368997A (zh) |
WO (1) | WO2020009537A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3890274A4 (en) * | 2018-11-27 | 2022-08-03 | Hyundai Motor Company | METHOD AND APPARATUS FOR MANAGING RESOURCES AND PERFORMING RESOURCE SHEDDING IN AN M2M SYSTEM |
KR20210139154A (ko) * | 2020-05-13 | 2021-11-22 | 현대자동차주식회사 | M2m 시스템에서 자원 오프로딩을 위해 동기화하기 위한 방법 및 장치 |
KR102547103B1 (ko) * | 2021-10-28 | 2023-06-23 | 한국전자기술연구원 | oneM2M 플랫폼 기반 컴퓨팅 오프로딩 방법 |
CN114785794A (zh) * | 2022-03-29 | 2022-07-22 | 北京字节跳动网络技术有限公司 | 资源分配方法、装置、设备、介质、程序产品和系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8589441B1 (en) * | 2012-05-18 | 2013-11-19 | Hitachi, Ltd. | Information processing system and method for controlling the same |
US20140109095A1 (en) * | 2012-10-11 | 2014-04-17 | International Business Machines Corporation | Seamless extension of local computing power |
CN105975330A (zh) * | 2016-06-27 | 2016-09-28 | 华为技术有限公司 | 一种网络边缘计算的虚拟网络功能部署方法、装置和系统 |
KR20170049367A (ko) * | 2015-10-28 | 2017-05-10 | 한국전자통신연구원 | 패스트 데이터 분석을 위한 엣지 기반 로드 쉐딩 시스템 및 그 운영방법 |
US20180102985A1 (en) * | 2016-10-10 | 2018-04-12 | Cisco Technology, Inc. | Orchestration system for migrating user data and services based on user information |
US20180159745A1 (en) * | 2016-12-06 | 2018-06-07 | Cisco Technology, Inc. | Orchestration of cloud and fog interactions |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002245018A (ja) * | 2001-02-15 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | 負荷分散システム |
US7853953B2 (en) * | 2005-05-27 | 2010-12-14 | International Business Machines Corporation | Methods and apparatus for selective workload off-loading across multiple data centers |
US8214506B2 (en) * | 2010-06-25 | 2012-07-03 | Canon Kabushiki Kaisha | Providing content to client device |
KR101275807B1 (ko) * | 2010-12-29 | 2013-06-18 | 주식회사 케이티 | 데이터 오프로드(Data offload)를 위한 단말 제어 장치 및 방법 |
CN102892143B (zh) * | 2011-07-20 | 2015-11-25 | 华为技术有限公司 | 数据分流的方法以及用户设备 |
US9820288B2 (en) * | 2013-05-20 | 2017-11-14 | Teknologian Tutkimuskeskus Vtt Oy | Method and system for utilizing spectrum data in a cognitive wireless access system |
CN104734964B (zh) * | 2013-12-24 | 2018-12-14 | 华为技术有限公司 | 报文处理方法、节点及系统 |
KR101869634B1 (ko) * | 2014-03-27 | 2018-06-20 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 데이터 분배 방법 및 기지국 |
US10104085B2 (en) * | 2015-12-07 | 2018-10-16 | International Business Machines Corporation | Permission based access control for offloaded services |
WO2017166300A1 (zh) * | 2016-04-01 | 2017-10-05 | 华为技术有限公司 | 一种无线资源管理方法和装置 |
KR102140636B1 (ko) * | 2016-04-05 | 2020-08-04 | 콘비다 와이어리스, 엘엘씨 | Nfv를 통한 풀 기반 m2m 서비스 계층 구축 |
EP3516844B1 (en) * | 2016-09-23 | 2021-04-28 | INTEL Corporation | Methods and apparatus for computation offloading in networked environments |
CN110521274B (zh) * | 2017-03-25 | 2023-08-22 | Lg电子株式会社 | 改善无线通信系统中的lte/nr交互工作过程的方法和设备 |
-
2019
- 2019-07-05 EP EP19831506.1A patent/EP3820118A4/en active Pending
- 2019-07-05 WO PCT/KR2019/008298 patent/WO2020009537A1/ko unknown
- 2019-07-05 KR KR1020217001361A patent/KR20210018499A/ko unknown
- 2019-07-05 US US17/257,754 patent/US11290562B2/en active Active
- 2019-07-05 KR KR1020190081429A patent/KR20200005492A/ko active Search and Examination
- 2019-07-05 CN CN201980045366.1A patent/CN112368997A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8589441B1 (en) * | 2012-05-18 | 2013-11-19 | Hitachi, Ltd. | Information processing system and method for controlling the same |
US20140109095A1 (en) * | 2012-10-11 | 2014-04-17 | International Business Machines Corporation | Seamless extension of local computing power |
KR20170049367A (ko) * | 2015-10-28 | 2017-05-10 | 한국전자통신연구원 | 패스트 데이터 분석을 위한 엣지 기반 로드 쉐딩 시스템 및 그 운영방법 |
CN105975330A (zh) * | 2016-06-27 | 2016-09-28 | 华为技术有限公司 | 一种网络边缘计算的虚拟网络功能部署方法、装置和系统 |
US20180102985A1 (en) * | 2016-10-10 | 2018-04-12 | Cisco Technology, Inc. | Orchestration system for migrating user data and services based on user information |
US20180159745A1 (en) * | 2016-12-06 | 2018-06-07 | Cisco Technology, Inc. | Orchestration of cloud and fog interactions |
Non-Patent Citations (3)
Title |
---|
KENGO SASAKI ET AL.: "Vehicle control system coordinated between cloud and mobile edge computing", IEEE, 21 November 2016 (2016-11-21) * |
YONGGANG FANG: "Mobile Edge Computing (MEC); End to End Mobility Aspects", ETSI, 18 October 2017 (2017-10-18) * |
施巍松 等: "边缘计算:万物互联时代新型计算模型", 计算机研究与发展, 21 June 2017 (2017-06-21) * |
Also Published As
Publication number | Publication date |
---|---|
KR20200005492A (ko) | 2020-01-15 |
EP3820118A4 (en) | 2022-03-09 |
WO2020009537A1 (ko) | 2020-01-09 |
KR20210018499A (ko) | 2021-02-17 |
EP3820118A1 (en) | 2021-05-12 |
US11290562B2 (en) | 2022-03-29 |
US20210281657A1 (en) | 2021-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6727376B2 (ja) | 効率を高めるためにサービス層サブスクリプションおよび通知を分析しグループ化する方法および装置 | |
CN112368997A (zh) | 资源管理方法和装置 | |
JP2018535605A (ja) | M2mサービス層のためのクロスリソースサブスクリプション | |
JP6599546B2 (ja) | サービス層におけるアンルートリソース発見を可能にする方法 | |
US10129852B2 (en) | Method for broadcasting to unspecified entity in wireless communication system and device for the same | |
US11696248B2 (en) | Service layer registration | |
US10645565B2 (en) | Systems and methods for external group identification in wireless networks | |
US11700301B2 (en) | Service registration based on service capabilities requirements and preferences | |
EP3332513B1 (en) | Service element host selection | |
CN113169994B (zh) | 用于在m2m系统中管理资源和执行资源卸载的方法和装置 | |
US11206531B2 (en) | Method and device for connecting capability exposure function and network functions | |
EP3912329B1 (en) | Automated service layer message flow management in a communications network | |
US20220124008A1 (en) | Automated Service Layer Message Flow Management In A Communications Network | |
CN111989941A (zh) | 用于分流IoT应用消息生成和响应处理的服务层方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |